Sunday, April 17, 2016

Хүчин чадлын асуудлууд


Voice харилцаа холбооны гол асуудал нь availability буюу хүртээмжтэй байдал боловч , үйлдвэрлэгчийн удирдлагуудаар өрөгтгөн video болон CCTV –г нэгтэгсэн voice (дуу хоолой) харилцаа холбооны аюулгүй байдал мөн адил чухал юм.

Tony Haywood , CTO Idapcomm нь маш их (SCADA)-Supervisory Control and Data Acquisition system-үүд дээр ажиллаж байгаа,Энэ систем нь үйлдвэрлэл ,үйлдвэрлэх байгууламж эсвэл бизнес эрхлэх IT удирлагат төхөөрөмжүүд ,цахилгаан станцууд дээр мониторинг хийх боломжтой болж байгаа юм.Tony Haywood хэлэхдээ Бид аж үйлдвэрийн удирдлагын системүүд рүү халдаж байгаа халдлагууд нэмэгдэж байгааг харсан.Гол тулгуур нь application буюу хэрэглээний түвшингийн аюулгүй байдал ,танай сүлжээнд сэжигтэй хандалт хийх,гол программуудыг аюулгүй байгаа эсэхийг шалгах болон та public интернэтээс ирж байгаа мэт нууцлалын менежмент

Unified Threat Management (UTM)-ийн шийдэл нь нэгтэгсэн сүлжээгээр аюул занал учруулж буй олон янзын халдлагуудыг one-stop shop аргаар шийдэх юм. IDC-ийн зүүн европ дахь  Quarterly Security Appliance Tracker болох судалгааны компаны дагуу UTM нь тэмдэглэсэн аюулгүй байдлын хэрэгслийн секторийн хамгийн том зах зээлийг эзэлж сүүлийн улиралд нийт орлого нь $129.5 сая болсон.Одоогын эдийн засаг тогтворгүй байгаа үеэр,UTM үйлдвэрлэгч UTM хэрэгслүүдийг санал болгохоор харьцангүй сайн шийдлүүдийг хийнэ гэдэгт IDC итгэлтэй байгаа төдийгүй хэрэглэгчид ч бас үйлдвэрлэгчидээс илүү их зүйлийг хүлээж байна.Энэ улиралд CISCO болон Junifer-ийг даган fortinet-ийг гаргаж ирсэн.Энэ нь нэгтгэсэн сүлжээний аюулгүй байдлын төвөгтэй байдлаас буцан босхын тулд эрэмбэлдэг.ISP lumison нь Ердийн нэгтгэсэн сүлжээн дээрх өгөгдлийн урсгалын хольцын улмаас ,хэрхэн сүлжээний үймээнийг зогсоох ,VOIP болон Video дээр QOS тохируулах  ,traffic-тай холбоотой аюулгүй байдалыг хангах болон дэмжлэг үзүүлэх талаар эмх замбараагүй байдал үүсдэг ” Гол тулгуур нь application буюу хэрэглээний түвшингийн аюулгүй байдал ,танай сүлжээнд сэжигтэй хандалт хийх,гол программуудыг аюулгүй байгаа эсэхийг шалгах болон та public интернэтээс ирж байгаа мэт нууцлалын менежмент”.Нэмээд хэлхэд сүлжээний эмх замбараагүй байдал нь аюулгүй байдал болон нууцлалд маш муу үр дагавартай.

Жишээ нь Аюултай сүлжээний сегментүүд ижил физиг сүлжээг ашиглаж байгаа үед та ажлынхаа нээлттэй wifi-өөр шифрлээгүй VOIP дуудлага хийхэд танай ажилчид болон зочидыг дуурайсан шиншлэх(sniffing) ,дундаас нь барьж авах (interception) зэргээр хохирол учруулж болох хөнөөлтөй халдлагыг хийж болно.Kurt-Elli хэлэхдээ халдалгуудыг багасгах ,аюулгүй байдлыг хангах болон мэдээллийн доголдлыг засах арга нь өшөө илүү туршлагатай үйлчилгээ үзүүлэх юм.Тэр тайлбарлахдаа нэгтэгсэн сүлжээн дээр DOS(denial of service) болон мэдэээлэл эсвэл дуу бичлэгүүд рүү хандах халдлагууд их байдаг учраас үйлчилгээний баталгааг хангана гэдэг маш төвөгтэй. Тэр зөвлөхдөө дотоод сүлжээнд HTTP гэхээсээ илүү HTTPS web app-ууд ажиллаж байдаг тиймээс дуу эсвэл бичлэгийн аюулгүй байдлыг хангахдаа secure REAL time protocol-ыг нэмэн ашиглавал аюулгүй байдал чинь илүү сайжрах болно. Нэгтэгсэн сүлжээний эргэн тойронд гарж байгаа шаардлагууд нь IPV6 руу хөтөлж байна.Энэ нь арай илүү боловсронгуй пакет болон зурвасын өргөний менежментийг түгээдэг.Kurt-Elli хэлэхдээ үнэн хэрэгтээ олон нийт бүгд ipv4 хэрэглэж байна.Үүнийг томоохон компаны сүлжээнүүд эсвэл WAN-ууд аюулгүй байдал болон зурвасын өргөний менежмент-ийн онцлогууд руу чиглүүлж байна.


Ашигласан материал


1.‘2009 CFCA Global Fraud Loss Survey’. Communications Fraud Control Association, 26 June 2009. Accessed May 2011. <http://www. cfca.org/fraudlosssurvey/>. 


2. ‘Unified Communications Security: A best-in-class strategy to unleash value’. Aberdeen Group, February 2011. Accessed May 2011. <http:// bit.ly/kEloOg>.


3. IDC’s Western European Quarterly Security Appliance Tracker. IDC, Sept 2010. Accessed May 2011. <http://www.idc.com/getdoc. jsp?containerId=prUK22512110>.

Зохиогчийн Тухай


Tracey Caldwell нь аюулгүй байдлын асуудлаар тогтмол бичдэг чөлөөт бизнес технологийн зохиолч юм. Тэрээр Biometric Technology Today редактор хийдэг.


Weaponised malware: таний байгуулага уруу digital certificates ашиглан хэрхэн хор учируулах вэ

Jeff Hudson, Venafi


 "Шинэ хортой програмаас халдлага:" Ираны цөмийн байгууламж дээр Stuxnet халдлага түүхийг эргэн тойронд.



Ираны цөмийн байгууламж дээр болсон Stuxnet халдлага нь New malware attack байсан юм.

Өмнө дурьдсан халдлагуудаас хамгийн танил нь Ираны цөмийн үйлдвэр юм. "Шинэ хорлонт халдлага". Цахим аюулгүй байдлын асуудал нь мэдээллийн технологийн салбарт энгийн зүйл юм. Гэсэн ч энэ халдлага нь энгийн халдлага байгаагүй юм. Уг хорлонт програм нь Ираны цөмийн үйлдвэрт анх илэрсэн ба интернэт болон лан сүлжээний дунд байрлаж байсан болно. Уг халдлагыг хийсэн хүн нь дотроосоо гэдэг нь нэгэнт ойлгомжтой байсан. Судлаачид сүүллд уг хорлонт програмыг судалж үзсэн. Энэ програм нь WINDOWS OS Дээр exploit хийж уг төхөөрөмжийн certificate - г авч цаашид өөрийгөө үржүүлж улам их компьютерт суухаар програмчлагдсан байна. Энэ вирусын үндсэн зорил нь цөмийн үйлдвэрийн сүлжээнд нэвтэрч буцааж болохгүй команд өгөх байсанд оршино. Үйлдвэрийг сөнөөх эсвэл идэвхгүй болгох гэх мэт өөрөөр хэлвэл нэгэт төрлийн зэвсэг. Энэ үйл явдал нь хорлонт програмын хөгжүүлэлт хөгжлийн шинэ шатанд гарсанг илтгэж байна.



Энэ хорлонт програм нь зэвсгийн зорилготой ашиглагдаж байсан. Энэ хорлонт програм нь ойролцоогоор 10н жилийн турш хөгжүүлэгдсэн.

Учир нь вирусыг хөгжүүлэхэд ашигласан түүл мөн бинари кодын timestamp бас олон тооны модуль болон өөр өөр төрлийн кодлолын арга ашигласан нь маш олон тооны хөгжүүлэлт баг уг хугацааны турш ажилласанг харж болно.

No comments:

Post a Comment